Odaily Thông tin Planet Daily Các luật sư của Roman Storm, người đồng sáng lập Tornado Cash, đang cân nhắc việc đệ đơn xin hủy phiên tòa vì những câu hỏi liên quan đến tính hợp lệ của bằng chứng bên công tố.
Nhân chứng bên công tố Hanfeng Ling tuyên bố rằng sau khi anh ta gặp phải một vụ lừa đảo giết lợn vào năm 2021, một số khoản tiền đã được rửa thông qua Tornado Cash. Tuy nhiên, sau khi điều tra, luật sư bào chữa chỉ ra rằng không tìm thấy bằng chứng liên quan trên chuỗi về việc tiền chảy vào máy trộn. Chuyên gia bảo mật Ethereum Taylor Monahan cũng đã đăng trên nền tảng X vào tuần trước rằng số tiền gian lận không đi qua Tornado Cash, đồng thời giải thích chi tiết các lý do kỹ thuật liên quan, tin rằng quy trình theo dõi dòng tiền gây nhầm lẫn và các cáo buộc chưa được xác minh.
Phiên tòa đã khai mạc tuần trước tại tòa án liên bang Manhattan. Roman Storm bị buộc tội âm mưu rửa tiền và vi phạm lệnh trừng phạt vì điều hành Tornado Cash. Nếu bị kết án về tất cả các tội danh, anh ta có thể bị kết án tới 45 năm tù. Bị cáo hiện vẫn chưa nhận tội. (The Block)
Odaily Thông tin Planet Daily Wintermute phân tích rằng đề xuất EIP-7702 trong bản nâng cấp Pectra gần đây của Ethereum đã được sử dụng trên quy mô lớn cho hành vi độc hại. Đề xuất ban đầu nhằm mục đích cải thiện trải nghiệm của người dùng, chẳng hạn như hỗ trợ giao dịch hàng loạt, xác minh xã hội, đặt giới hạn chi tiêu, v.v., nhưng hiện tại hơn 80% quyền hạn EIP-7702 đã được chuyển đến nhiều hợp đồng triển khai cùng một mã "tự động dọn dẹp".
Wintermute đặt tên cho loại hợp đồng này là "CrimeEnjoyor" và chức năng của nó là tự động chuyển tài sản trong ví sau khi khóa riêng bị rò rỉ.
Các công ty bảo mật Scam Sniffer và SlowMist đều chỉ ra rằng đề xuất này đã bị dịch vụ gian lận Inferno Drainer lợi dụng và một số người dùng đã mất gần 150.000 đô la do các giao dịch hàng loạt độc hại. Nhà sáng lập SlowMist, Yu Xian nhắc nhở rằng các nhà cung cấp dịch vụ ví nên hỗ trợ và hiển thị rõ ràng thông tin hợp đồng ủy quyền càng sớm càng tốt để ngăn chặn các cuộc tấn công lừa đảo.
Chuyên gia bảo mật Taylor Monahan chỉ ra rằng gốc rễ của vấn đề vẫn nằm ở tính bảo mật của khóa riêng tư của người dùng. "EIP-7702 không phải là lỗ hổng bảo mật, nó chỉ khiến cuộc tấn công trở nên hiệu quả hơn." (Khối)
Odaily Thông tin Planet Daily Một số chuyên gia bảo mật blockchain đã phân tích rằng tin tặc Triều Tiên có thể đứng sau vụ trộm sàn giao dịch tiền điện tử Phemex trị giá hơn 70 triệu USD. Sàn giao dịch có trụ sở tại Singapore đã bị tấn công vào thứ Năm và sau đó thông báo họ đang tạm dừng hoạt động rút tiền sau khi nhiều công ty bảo mật blockchain báo cáo về hoạt động đáng ngờ. Vào thời điểm đó, khoảng 30 triệu USD tiền đã bị đánh cắp, nhưng các cuộc tấn công dường như vẫn tiếp tục, với nhiều token bị đánh cắp hơn. Cuộc tấn công dường như đi theo một mô hình đe dọa tương tự đã xuất hiện khi các sàn giao dịch tiền điện tử nổi tiếng khác bị tấn công.
Taylor Monahan, nhà nghiên cứu bảo mật chính tại MetaMask Cho biết: “Trong sự kiện này, một số lượng lớn tài sản khác nhau đã được rút khỏi nhiều chuỗi cùng một lúc. Những mã thông báo này sau đó ngay lập tức được đổi lấy tài sản gốc của chuỗi này, bắt đầu bằng các stablecoin có thể đóng băng và sau đó lần lượt theo thứ tự giá trị. Giống như nhiều cuộc tấn công, những kẻ tấn công dường như đã nhắm mục tiêu vào các tài sản lớn trước tiên và sau đó chuyển sang nhắm mục tiêu vào các tài sản nhỏ hơn. Tất cả các hoạt động này diễn ra đồng thời, nhưng chúng không theo kịch bản. Tài sản được gửi theo cách thủ công đến địa chỉ mới để quy đổi và sau khi hoàn thành, tài sản sẽ được chuyển đến một địa chỉ mới khác. đội rửa tiền sẽ đến lấy chúng vào tuần tới hoặc tháng sau."
Do số lượng giao dịch cao và phạm vi blockchain rộng lớn được nhắm mục tiêu, Monahan cho biết cuộc tấn công có thể là hoạt động của “một nhóm tác nhân đe dọa lặp lại”. (Khối)
Odaily星球日报讯 安全研究人员 Taylor Monahan(又称 Tay)透露,加密黑客已经找到了一种巧妙的新方法,诱骗受害者下载恶意软件,这些软件可以让黑客访问受害者的计算机并掏空他们的钱包,或造成其他重大损失。
其表示,黑客首先会冒充一家知名加密公司的招聘人员,向目标提供 20 万至 35 万美元的薪水。然而,该方法不是诱使目标打开包含恶意软件的 PDF,也不是让受害者下载伪装成恶意软件的视频通话软件,而是让受害者按照说明修复麦克风和视频访问问题,“如果你按照他们的指示去做,你就完蛋了。”
恶意攻击者首先会向受访者提出一系列较长的面试问题,然后提出最后一个问题,这个问题需要在“Willo |视频面试”中录制成视频。
然而,受害者会发现授予麦克风和摄像头访问权限存在问题,并被告知他们遇到了缓存问题,之后再提供伪装的“解决方案”。Monahan 称,该恶意软件为攻击者提供了“后门”访问受害者设备的权限,并可能耗尽他们的加密货币资金。其补充道,该恶意软件攻击适用于 Mac、Windows 和 Linux 操作系统。(Cointelegraph)